All streams
Search
Write a publication
Pull to refresh
324
72.1

Пользователь

Send message

«Большого грузинского брата» разберут по косточкам на PHDays

Reading time2 min
Views5.5K
Pierre-Marc BureauПару дней назад мир облетела новость — «грузинский» ботнет на базе Win32/Georbot похищает секретные документы, а также делает аудио- и видеозаписи с помощью web-камер. Если вы желаете узнать, как работает Win32/Georbot, хотите научиться им управлять или нейтрализовывать, добро пожаловать на PHDays 30 и 31 мая. Ведущий инженер вирусной лаборатории ESET, специалист по кибервойнам и кибершпионажу Пьер-Марк Бюро (Pierre-Marc Bureau) проведет первый в мире мастер-класс по «гирботу».

Как он делает скриншоты и пишет звук?
Пьер продемонстрирует аудитории многочисленные «таланты» Win32/Georbot. В реальном времени вы увидите, как управляемый канадским специалистом зловред исполнит следующие фокусы:

• совершит кражу документов,
• снимет скриншоты Web-камерой, установленной на компьютере «жертвы»,
• сделает аудио-запись на встроенный микрофон,
• просканирует сеть,
• вызовет отказ в обслуживании.
Читать дальше →

Разбор полетов: хакспейс по итогам PHDays CTF Afterparty 2011

Reading time1 min
Views2.4K
Желаете узнать, как взламывают и защищают информационные системы? Или вы опытный хакер, готовый продемонстрировать свой опыт и преподать урок новичкам? В последний день марта состоится workshop компании Positive Technologies, посвященный итогам PHDays CTF Afterparty 2011.

Формат
На площадке будет развернута виртуальная сеть, аналогичная той, что использовалась на отборочных соревнованиях CTF Afterparty 2011. Вы сможете не только выяснить секреты создания дьявольски сложных эксплойтов, но и порешать задания по ходу действия, поэтому не забудьте захватить ноутбук.

Что?
Эксперты Positive Technologies расскажут о заданиях на конкурсе по защите информации PHDays CTF Afterparty 2011, по косточкам разберут их и оценят полученные решения.

Информация о докладчиках и времени/месте проведения под катом.
Читать дальше →

Ботинок Обамы vs. Троянский принтер. Кто победит?

Reading time5 min
Views3.3K
image

У типичного бизнесмена, не расстающегося со смартфоном, повысится давление, когда он поймет, что его «телефон» является компьютером в худшем смысле этого слова — потенциальной свалкой вирусов и троянов. Фанат военной техники, рассматривающий фото нового танка, обратится в буддизм, узнав, что грамотная компьютерная атака прихлопнет эту рычащую груду железа, как тапок муху. Времена изменились, и тихая хакерская революция уже произошла. Как выжить в новой реальности, расскажут докладчики на форуме Positive Hack Days 2012.
Читать дальше →

Безопасность SAP, сетевых устройств и контроль целостности. Вебинары от Positive Technologies продолжаются!

Reading time2 min
Views2.5K
Мы продолжаем образовательный курс по практической информационной безопасности. На очереди – весенние позитивные вебинары! В марте мы поднимем три важные темы: сетевая безопасность, контроль целостности и безопасность SAP.
Читать дальше →

Как выиграть CTF? Из первых уст

Reading time3 min
Views5.7K
Мы уже писали о том, что на форуме Positive Hack Days пройдут международные хакерские соревнования – PHDays CTF. А еще конкурсы hack2own, где участники смогут попробовать взломать айфон или банкомат. В этом году мы соберем передовые хакерские команды и просто одиночные дарования со всего мира. Как мы их находим? В том числе, с помощью отборочных соревнований.

Чтобы отобрать сильнейших, которые в мае примут участие в битве за монолит, мы провели два отборочных конкурса – командный и индивидуальный. В последнем победу одержал участник небезызвестной российской команды Smoked Chicken – kyprizel. Он единственный решил все задания 2011 года и набрал 100 баллов. За что получил большой респект от организаторов и легендарный XSpider 7.8!

Kyprizel любезно согласился ответить на несколько вопросов о заданиях, CTF, хакерах в России вообще.

Напомним правила: всем участникам нужно было решить задания, которые были представлены на прошлогоднем PHDays CTF. Времени – 2 недели, ресурсы – не ограничены.
Читать дальше →

Как организовать живые и online соревнования CTF? Вебинар Positive Technologies

Reading time1 min
Views1.1K
20 стран, 45 команд, 250 хакеров. 2 тура (командный и индивидуальный) и 2 месяца времени. Задания по вебу, криптографии, reverse engineering и не только. Поиск уязвимостей и анализ защищенности.
А все вместе – это отборочные этапы соревнований CTF, которые пройдут на форуме по информационной безопасности Positive Hack Days в мае.

Дмитрий Евтеев, мозговой центр и PHDays CTF Overlord расскажет, как сделать подобные соревнования, и поделится техническими и организационными подробностями. В программе – тайны подготовки CTF 2011, СTF Quals и CTF Afterparty.

Вебинар пройдет 16 февраля (четверг) в 14.00. Участие – бесплатное!
Зарегистрироваться можно здесь.

PHDays Young School: Молодые ученые объявлены в розыск

Reading time4 min
Views1.7K
По сути

В 2012 году на форуме Positive Hack Days, организуемом компанией Positive Technologies, пройдет конкурс молодых ученых в области информационной безопасности — PHDays Young School.
Мы хотим помочь молодым ученым проявить себя и сделать так, чтобы о результатах их исследований заговорили. Даже так: ЗАГОВОРИЛИ! Наши цели — свежие идеи, новая энергия, разнообразие тем.
Читать дальше →

Практический курс по информационной безопасности от Positive Technologies

Reading time1 min
Views16K
Positive Technologies продолжает курс вебинаров, посвященный практическим вопросом информационной безопасности. В течение первого полугодия 2012 года мы проведем 12 вебинаров, программа уже опубликована, ее можно посмотреть здесь.

В 2012 году мы планируем:
• раскрыть технические детали проведения форума PHDays;
• поговорить о безопасности SAP;
• рассказать, как можно использовать сетевое оборудование при расследовании компьютерных инцидентов;
• рассмотреть нагрузочное тестирование информационной системы и сделать имитацию атаки;
• изучить метод перехвата данных печати в Windows;
• понять, насколько могут быть опасными тривиальные уязвимости.

И, конечно, мы представим несколько обзоров по практическому использованию системы контроля защищенности и соответствия стандартам MaxPatrol.

Участие в программе вебинаров – бесплатное, по предварительной регистрации. Докладчиками выступают известные эксперты в области ИБ – специалисты Positive Technologies и исследовательского центра Positive Research.

Присоединяйтесь! Те, кто не сможет посмотреть вебинар он-лайн, могут скачать презентацию и запись на нашем сайте.

Брюс Шнайер на Positive Hack Days!

Reading time1 min
Views4K
image

Гуру криптографии, известный во всем мире эксперт по информационной безопасности Брюс Шнайер впервые приезжает в Москву, чтобы выступить на форуме Positive Hack Days, организованным компанией Positive Technologies.

Брюс Шнайер – легенда ИБ-мира, его имя значит многое для каждого, кто связан с информационной безопасностью. На книге Брюса «Прикладная криптография» выросло не одно поколение криптографов, специалистов и хакеров.
Читать дальше →

Подготовка сетевой инфраструктуры для PHD

Reading time6 min
Views4.6K
Текст Сергея Павлова и Дмитрия Курбатова

11 мая 2011 года, до форума Positive Hack Days остаётся одна неделя. Всё идёт почти по плану: помещение арендовано, гости приглашены, задания придуманы. Один из спонсоров привёз огромную корзину с блейдами HP, несколько коммутаторов Cisco Catalyst 2960, точки доступа и беспроводной контроллер WLC. Оборудование сложили в виде Пизанской башни, но даже включать не стали. Решили, что пока нет ни одного L3 коммутатора – настраивать считай нечего.

На следующий день прибыла партия 2960, один Catalyst 3750, коробка патч-кордов и удлинителей. Пришло время начать работу и сделать сеть. На сайте PHD были найдены схемы залов, в которых планировалось проведение форума. Само собой без информации о длине стен в метрах, а лишь с указанием игровых зон и мест проведения семинаров. Через час мозгового штурма был готов первый вариант схемы сети:


Читать дальше →

Взломать телеком? Не вопрос!

Reading time1 min
Views1.8K
Миллионы IP-адресов, десятки тысяч узлов, сотни веб-серверов и всего лишь месяц времени…

Какие вызовы ожидают аудитора при тестировании сети телекома? На что стоит обратить внимание? Как наиболее эффективно использовать отведенное на работу время? Почему абонент опасней хакера? Почему подрядчик опасней абонента? Как связать уязвимость и финансовые потери?

Ответы на все эти вопросы – в вебинаре технического директора Positive Technologies Сергея Гордейчика «Как взломать телеком и остаться в живых».

А еще – самые громкие, смешные и просто интересные случаи тестирования на проникновения телекоммуникационных сетей.

Welcome! У вас осталось совсем немного времени, начало вебинара в 14.00.

Участие бесплатное, наше единственное условие – предварительная регистрация. Зарегистрироваться.

ЗЫ: Для тех, кто не успеет или не сможет принять участие в вебинаре – запись и презентация будет выложена на нашем сайте здесь

Взлом из «облака», Russian.Leaks, обход WAF, защита VOIP и многое другое!

Reading time1 min
Views2.3K
Опубликованы материалы вебинаров, проведенных Positive Technologies в рамках образовательной программы «Практическая безопасность».
Программа направлена на повышение осведомленности специалистов о существующих угрозах, методах и подходах к анализу защищенности, а также об управлении соответствием стандартам и контроле эффективности средств защиты. В качестве докладчиков выступают известные эксперты по информационной безопасности — представители компании Positive Technologies и исследовательского центра Positive Research.
За 2011 год было проведено более 10 вебинаров, собравших более 1500 слушателей из различных стран мира. Были представлены доклады по вопросам безопасности Web, облачных вычислений, сетевой инфраструктуры, VOIP-сетей, обзоры по тематике контроля соответствия стандартам, оценки эффективности средств защиты информации и практическому использованию системы контроля защищенности и соответствия стандартам MaxPatrol.

Архив записей выступлений и презентаций докладов доступны по следующему адресу:
http://www.ptsecurity.ru/webinars.asp?t=1

С удовольствием выслушаем пожелания хабролюдей по темам выступлений в 2012 году!

HackQuest закончен?! HackQuest продолжается!

Reading time5 min
Views4.4K
Ante Scriptum

До 20 января 2012 года любой желающий может проверить свои силы в оценке защищенности, поиске и эксплуатации уязвимостей, реверсинге и просто хакерстве. Регистрация и информация по подключению доступна по адресу: http://phday.ru/smt.asp?gnum=1 (рус) и http://phday.com/smt.asp?gnum=1 (eng).

Вступайте и компилируйте!

Scriptum

26 декабря закончились соревнования по информационной безопасности PHDays CTF Quals и PHDays CTF Afterpaty. Командные состязания CTF Quals проходили по правилам task-based CTF и позволили нам выявить финалистов, которые примут участие в очном туре 30-31 мая 2012 года на форуме Positive Hack Days. Сольная битва дала нам возможность найти наиболее мощных хакеров, которые получат возможность принять участие в PHDays, а также станут обладателями ценных призов от организатора соревнований – компании Positive Technologies, включая легендарный сканер безопасности XSpider 7.8. В пылу битвы участники не только нашли все заложенные нами уязвимости но и обнаружили как минимум одну уязвимость нулевого дня (0-day): mPDF <= 5.3 File Disclosure.

Итак, как это было.

Восстановление пароля – хакеры, welcome

Reading time4 min
Views24K
Хакер

Каждый из нас хотя бы раз в жизни сталкивался с ситуацией, когда пароль от почты забыт, а посмотреть письма нужно. Тут нам на помощь приходит процедура восстановления пароля, которую заботливые сервисы разработали специально для подобных случаев. Именно эта процедура вызывает больше всего вопросов с точки зрения безопасности. Как выяснилось, не зря.

Наш исследовательский центр Positive Research посмотрел, насколько легко можно получить несанкционированный доступ к аккаунтам пользователей «ВКонтакте», Facebook*, Google, Mail.Ru и Яндекс. Причем не путем технических атак, а только с помощью социальной инженерии.

Википедия описывает социальную инженерию как метод управления людьми без использования технических средств. В нашем случае это способ получения несанкционированного доступа к личной информации человека, опять же, без использования каких-либо специальных знаний или инструментов.

Безусловно, всегда можно отправить фишинговое письмо и заставить пользователя перейти на сайт, где он засветит свои логин и пароль, или подкинуть трояна и ждать. Способов существует много. Но нам было интересно другое. Мы хотели проверить, насколько реально получить доступ к аккаунту пользователя, используя только общедоступную информацию, которую можно найти в интернете. Без взаимодействия с пользователем. Без технических изысков. Без уязвимостей «нулевого дня».
Читать дальше →
12 ...
44

Information

Rating
Does not participate
Works in
Registered
Activity